Archivio: Requisiti di certificazione per App desktop di Windows v1.1

Versione del documento: 1.1

Data del documento: 26 gennaio 2012

Questo documento contiene i requisiti tecnici e le qualifica di idoneità che un'app desktop deve soddisfare per partecipare al programma Windows 8 Desktop App Certification Program. Per Windows 7, questo programma era noto come Windows Software Logo Program.

Benvenuto!

La piattaforma Windows supporta un ampio ecosistema di prodotti e partner. La visualizzazione del logo Di Windows nel prodotto rappresenta una relazione e un impegno condiviso per la qualità tra Microsoft e l'azienda. I clienti si affidano al marchio Windows per il prodotto perché garantiscono che soddisfi gli standard di compatibilità e funzionino bene nella piattaforma Windows. Il passaggio corretto della certificazione app di Windows consente di presentare l'app nel Centro compatibilità Windows ed è anche un passaggio necessario per elencare un riferimento all'app desktop in Windows Store.

Il programma di certificazione app di Windows è costituito da requisiti tecnici e di programma per garantire che le app di terze parti con il marchio Windows siano facili da installare e affidabili nei PC che eseguono Windows. I clienti sono molto interessati a stabilità, compatibilità, affidabilità, prestazioni e qualità nei sistemi acquistati. Microsoft si concentra sugli investimenti per soddisfare questi requisiti per le app software progettate per l'esecuzione nella piattaforma Windows per PC. Queste attività includono test di compatibilità per la coerenza dell'esperienza, prestazioni migliorate e sicurezza avanzata nei PC che eseguono software Windows. I test di compatibilità Microsoft sono stati progettati in collaborazione con i partner del settore e sono continuamente migliorati in risposta agli sviluppi del settore e alla domanda dei consumatori.

Il Kit di certificazione app Windows viene usato per convalidare la conformità a questi requisiti e sostituisce il WSLK usato per la convalida nel programma Windows 7 Software Logo. Il Kit di certificazione app Windows è uno dei componenti inclusi nel Windows Software Development Kit (Windows SDK) (SDK).

Idoneità dell'app

Perché un'app Windows 8 la certificazione app desktop, deve soddisfare i criteri seguenti e tutti i requisiti tecnici elencati in questo documento.

  • Deve essere un'app autonoma
  • Deve essere eseguito in un computer Windows 8.1 locale
  • Può essere un componente client di un'app di Windows Server certificata
  • Deve essere codice e funzionalità completa

1. Le app sono compatibili e resilienti

Le volte in cui un'app si arresta in modo anomalo o smette di rispondere causa molte frustrazioni da parte dell'utente. Si prevede che le app siano resilienti e stabili e l'eliminazione di tali errori consente di garantire che il software sia più prevedibile, gestibile, performante e affidabile.

1.1 L'app non deve assumere una dipendenza dalle modalità di compatibilità di Windows, dal messaggio AppHelp e da altre correzioni di compatibilità
1.2 L'app non deve assumere una dipendenza dal runtime VB6
1.3 L'app non deve caricare DLL arbitrarie per intercettare le chiamate API Win32 usando HKLM \ Software \ Microsoft Windows NT \ \ CurrentVersion Windows \ AppInit _ dlls.

2. Le app devono rispettare le procedure consigliate per la sicurezza di Windows

L'uso delle procedure consigliate per la sicurezza di Windows consente di evitare la creazione di esposizione alle superfici di attacco di Windows. Le superfici di attacco sono i punti di ingresso che un utente malintenzionato potrebbe usare per sfruttare il sistema operativo sfruttando le vulnerabilità nel software di destinazione. Una delle peggiori vulnerabilità di sicurezza è l'elevazione dei privilegi.

2.1 L'app deve usare ACL sicuri e appropriati per proteggere i file eseguibili 2.2 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le directory 2.3 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le chiavi del Registro di sistema 2.4 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le directory che contengono oggetti 2.5 L'app deve ridurre l'accesso non amministratore ai servizi vulnerabili a manomissioni 2.6 L'app deve impedire il riavvio di servizi con riavvii rapidi più di due volte ogni 24 ore
**Nota: l'accesso deve essere concesso solo alle entità che lo richiedono.**

Il programma di certificazione app di Windows verificherà che le superfici di attacco di Windows non siano esposte verificando che gli ACL e i servizi siano implementati in modo da non mettere a rischio il sistema Windows.

3. Le app supportano le funzionalità di sicurezza di Windows

Il sistema operativo Windows include molte funzionalità che supportano la sicurezza e la privacy del sistema. Le app devono supportare queste funzionalità per mantenere l'integrità del sistema operativo. Le app compilate in modo non corretto possono causare sovraccarichi del buffer che possono, a loro volta, causare attacchi Denial of Service o consentire l'esecuzione di codice dannoso.

3.1 L'app non deve usare AllowPartiallyTrustedCallersAttribute (APTCA) per garantire l'accesso sicuro agli assembly con nome sicuro
3.2 L'app deve essere compilata usando il flag /SafeSEH per garantire la gestione sicura delle eccezioni
3.3 L'app deve essere compilata usando il flag /NXCOMPAT per impedire l'esecuzione dei dati
3.4 L'app deve essere compilata usando il flag /DYNAMICBASE per la casualizzazione del layout dello spazio degli indirizzi (ASLR)
3.5 L'app non deve leggere/scrivere le sezioni pe condivise

4. Le app devono rispettare i messaggi di System Restart Manager

Quando gli utenti avviano l'arresto, in genere hanno un forte desiderio di vedere l'arresto riuscito; possono avere fretta di uscire dall'ufficio e vogliono solo che i computer si spegnino. Le app devono rispettare questo desiderio non bloccando l'arresto. Anche se nella maggior parte dei casi, un arresto potrebbe non essere critico, le app devono essere preparate per la possibilità di un arresto critico.

4.1 L'app deve gestire gli arresti critici in modo appropriato
In un arresto critico, le app che restituiscono FALSE a WM QUERYENDSESSION verranno inviate a WM ENDSESSION e chiuse, mentre quelle con timeout in risposta a _ _ WM _ QUERYENDSESSION verranno terminate.

4.2 A GUI app must return TRUE immediately in preparation for a restart
WM \_ QUERYENDSESSION con LPARAM = ENDSESSION \_ CLOSEAPP(0x1). Le app console possono chiamare SetConsoleCtrlHandler per specificare la funzione che gestirà le notifiche di arresto. Le app di servizio possono chiamare RegisterServiceCtrlHandlerEx per specificare la funzione che riceverà le notifiche di arresto.
4.3 Your app must return 0 within 30 seconds and shut down
WM \_ ENDSESSION con LPARAM = ENDSESSION \_ CLOSEAPP(0x1). Come minimo, l'app deve prepararsi salvando i dati utente e indicando le informazioni necessarie dopo un riavvio.
4.4 Console apps that receive the CTRL\_C\_EVENT notification should shut down immediately 4.5 Drivers must not veto a system shutdown event
**Note: Apps that must block shutdown because of an operation that cannot be interrupted should explain the reason to the user.** Use ShutdownBlockReasonCreate to register a string that explains the reason to the user. When the operation has completed, the app should call ShutdownBlockReasonDestroy to indicate that the system can be shut down.

5. Le app devono supportare un'installazione pulita e reversibile

Un'installazione pulita e reversibile consente agli utenti di gestire correttamente (distribuire e rimuovere) le app nei propri sistemi.

5.1 L'app deve implementare correttamente un'installazione pulita e reversibile
Se l'installazione non riesce, l'app dovrebbe essere in grado di eseguire il rollback e ripristinare lo stato precedente del computer.

5.2 Your app must never force the user to restart the computer immediately
Il riavvio del computer non dovrebbe mai essere l'unica opzione alla fine di un'installazione o di un aggiornamento. Gli utenti dovrebbero avere la possibilità di riavviare in un secondo momento.
5.3 Your app must never be dependent on 8.3 short file names (SFN) 5.4 Your app must never block silent install/uninstall 5.5 Your app installer must create the correct registry entries to allow successful detection and uninstalls
Gli strumenti di inventario di Windows e gli strumenti di telemetria richiedono informazioni complete sulle app installate. Se si usa un programma di installazione basato su MSI, msi crea automaticamente le voci del Registro di sistema seguenti. Se non si usa un programma di installazione msi, il modulo di installazione deve creare le voci del Registro di sistema seguenti durante l'installazione:
  • DisplayName
  • InstallLocation
  • Publisher
  • UninstallString
  • VersionMajor o MajorVersion
  • VersionMinor o MinorVersion

6. Le app devono firmare digitalmente file e driver

Una firma digitale Authenticode consente agli utenti di assicurarsi che il software sia originale. Consente inoltre di rilevare se un file è stato manomesso, ad esempio se è stato infettato da un virus. L'imposizione della firma del codice in modalità kernel è una funzionalità di Windows nota come integrità del codice (CI), che migliora la sicurezza del sistema operativo verificando l'integrità di un file ogni volta che l'immagine del file viene caricata in memoria. Ci consente di rilevare se codice dannoso ha modificato un file binario di sistema. Genera anche un evento di log di diagnostica e di controllo di sistema quando la firma di un modulo del kernel non viene verificata correttamente.

6.1 Tutti i file eseguibili (.exe, .dll, ocx, .sys, .cpl, drv, scr) devono essere firmati con un certificato Authenticode
6.2 Tutti i driver in modalità kernel installati dall'app devono avere una firma Microsoft ottenuta tramite il programma Di certificazione hardware Windows. Tutti i driver di filtro del file system devono essere firmati da Microsoft.
6.3 Eccezioni e derozioni
Le derozioni verranno considerate solo per i ridistribuibili di terze parti non firmati, esclusi i driver. Per la concessione di questa deroga è necessaria una prova di comunicazione che richiede una versione firmata dei ridistribuibili.

7. Le app non bloccano l'installazione o l'avvio dell'app in base a un controllo della versione del sistema operativo

È importante che i clienti non siano artificialmente bloccati dall'installazione o dall'esecuzione dell'app quando non sono presenti limitazioni tecniche. In generale, se le app sono state scritte per Windows Vista o versioni successive di Windows, non devono controllare la versione del sistema operativo.

7.1 L'app non deve eseguire controlli di versione per verificare l'uguaglianza
Se è necessaria una funzionalità specifica, verificare se la funzionalità stessa è disponibile. Se è necessario Windows XP, verificare la presenza di Windows XP o versione successiva (>= 5.1). In questo modo, il codice di rilevamento continuerà a funzionare nelle versioni future di Windows. I programmi di installazione dei driver e i moduli di disinstallazione non devono mai controllare la versione del sistema operativo.

7.2 Exceptions and Waivers will be considered for apps meeting the criteria below:
  • App fornite come un unico pacchetto eseguito anche in Windows XP, Windows Vista e Windows 7 e che devono controllare la versione del sistema operativo per determinare i componenti da installare in un determinato sistema operativo.
  • App che controllano solo la versione minima del sistema operativo (solo durante l'installazione, non in fase di esecuzione) usando solo le chiamate API approvate e che elencano correttamente il requisito di versione minima nel manifesto dell'app.
  • App di sicurezza (antivirus, firewall e così via), utilità di sistema (ad esempio deframmentazione, backup e strumenti di diagnostica) che controllano la versione del sistema operativo usando solo le chiamate API approvate.

8. Le app non caricano servizi o driver in modalità sicura

La modalità provvisoria consente agli utenti di diagnosticare e risolvere i problemi di Windows. I driver e i servizi non devono essere impostati per il caricamento in modalità sicura, a meno che non siano necessari per operazioni di sistema di base di , ad esempio driver di dispositivo di archiviazione o per scopi diagnostici e di ripristino, ad esempio gli scanner antivirus. Per impostazione predefinita, quando Windows è in modalità provvisoria, avvia solo i driver e i servizi preinstallati con Windows.

  • 8.1 Eccezioni ed esenzioni
    I driver e i servizi che devono essere avviati in modalità sicura richiedono una deroga. La richiesta di deroga deve includere ogni driver o servizio applicabile che scrive nelle chiavi del Registro di sistema SafeBoot e descrivere i motivi tecnici per cui l'app o il servizio deve essere eseguito in modalità sicura. Il programma di installazione dell'app deve registrare tutti questi driver e servizi usando queste chiavi del Registro di sistema:
    - HKLM/System/CurrentControlSet/Control/SafeBoot/Minimal - HKLM/System/CurrentControlSet/Control/SafeBoot/Network

Nota: È necessario testare questi driver e servizi per assicurarsi che funzionino in modalità sicura senza errori.

9. Le app devono seguire le linee guida di Controllo dell'account utente

Alcune app di Windows vengono eseguite nel contesto di sicurezza di un account amministratore e spesso richiedono diritti utente e privilegi di Windows eccessivi. Il controllo dell'accesso alle risorse consente agli utenti di avere il controllo dei propri sistemi e di proteggerli da modifiche indesiderate. Una modifica indesiderata può essere dannosa, ad esempio un rootkit che assume il controllo del computer, o essere il risultato di un'azione eseguita da utenti con privilegi limitati. La regola più importante per controllare l'accesso alle risorse è fornire il minimo livello di accesso al contesto utente standard necessario a un utente per eseguire le attività necessarie. Le linee guida per il controllo dell'account utente forniscono all'app le autorizzazioni necessarie quando sono necessarie per l'app, senza lasciare il sistema costantemente esposto ai rischi per la sicurezza. La maggior parte delle app non richiede privilegi di amministratore in fase di esecuzione e dovrebbe essere eseguita correttamente come utente standard.

9.1 L'app deve avere un manifesto che definisce i livelli di esecuzione e indica al sistema operativo quali privilegi l'app richiede per l'esecuzione
Il contrassegno del manifesto dell'app si applica solo agli ESE, non alle DLL. Questo perché controllo dell'account utente non controlla le DLL durante la creazione del processo. È anche importante notare che le regole di Controllo dell'account utente non si applicano ai servizi di Windows. Il manifesto può essere incorporato o esterno.
Per creare un manifesto, creare un file con il nome .exe.manifest e archiviarlo nella stessa directory del file _ EXE. Si noti che qualsiasi manifesto esterno viene ignorato se l'app ha un manifesto interno. Ad esempio:
<requestedExecutionLevel level=""asInvoker | highestAvailable | requireAdministrator"" uiAccess="true | false""/>

9.2 Your app s main process must be run as a standard user (asInvoker).
Le funzionalità amministrative devono essere spostate in un processo separato eseguito con privilegi amministrativi. Le app rivolte agli utenti, ad esempio quelle accessibili tramite il gruppo di programmi nel menu Start e che richiedono l'elevazione dei privilegi devono essere firmate con Authenticode.
9.3 Exceptions and Waivers
È necessaria una deroga per le app che eseguono il processo principale con privilegi elevati (requireAdministrator o highestAvailable). Il processo principale viene identificato come punto di ingresso dell'utente per l'app. Le derove verranno considerate per gli scenari seguenti:
  • Strumenti amministrativi o di sistema con livello di esecuzione impostato su highestAvailable e/o requireAdministrator
  • Solo l'app del framework di accessibilità o automazione interfaccia utente imposta il flag uiAccess su true per ignorare l'isolamento dei privilegi dell'interfaccia utente. Per avviare correttamente l'utilizzo delle app, questo flag deve essere firmato con Authenticode e deve risiedere in un percorso protetto nel file system, ad esempio Programmi.

10. Le app devono essere installate nelle cartelle corrette per impostazione predefinita

Gli utenti devono avere un'esperienza coerente e sicura con il percorso di installazione predefinito dei file, mantenendo al tempo stesso la possibilità di installare un'app nel percorso preferito. È anche necessario archiviare i dati dell'app nella posizione corretta per consentire a più utenti di usare lo stesso computer senza danneggiare o sovrascrivere i dati e le impostazioni reciproci. Windows offre percorsi specifici nel file system per archiviare programmi e componenti software, dati delle app condivise e dati delle app specifici di un utente

10.1 L'app deve essere installata nella cartella Programmi per impostazione predefinita
Per le app native a 32 bit e a 64 bit in %ProgramFiles% e %ProgramFiles(x86)% per le app a 32 bit in esecuzione su x64. I dati utente o i dati dell'app non devono mai essere archiviati in questo percorso a causa delle autorizzazioni di sicurezza configurate per questa cartella.

10.2 Your app must avoid starting automatically on startup
Ad esempio, l'app non deve impostare uno dei valori seguenti:
  • Chiavi di esecuzione del Registro di sistema HKLM e, o HKCU in Software \ Microsoft \ Windows \ CurrentVersion
  • Chiavi di esecuzione del Registro di sistema HKLM e o HKCU in Software \ Wow6432Node \ Microsoft \ windows \ CurrentVersion
  • Start Menu AllPrograms > STARTUP
10.3 Your app data, which must be shared among users on the computer, should be stored within ProgramData 10.4 Your app s data that is exclusive to a specific user and that is not to be shared with other users of the computer, must be stored in Users\\

11. Le app devono supportare sessioni multi-utente

Gli utenti di Windows devono essere in grado di eseguire sessioni simultanee senza conflitti o interruzioni.

11.1 L'app deve garantire che, in caso di esecuzione in più sessioni in locale o in remoto, la normale funzionalità dell'app non sia influenzata negativamente
11.2 Le impostazioni e i file di dati dell'app non devono essere mantenuti tra gli utenti
11.3 La privacy e le preferenze dell'utente devono essere isolate per la sessione dell'utente
11.4 Le istanze dell'app devono essere isolate l'una dall'altra
Ciò significa che i dati utente di un'istanza non sono visibili a un'altra istanza dell'app. I suoni in una sessione utente inattiva non devono essere uditi in una sessione utente attiva. Nei casi in cui più istanze dell'app usano risorse condivise, l'app deve assicurarsi che non si sia verificata un conflitto.

11.5 Apps that are installed for multiple users must store data in the correct folder(s) and registry locations
Fare riferimento ai requisiti di Controllo dell'account utente.
11.6 User apps must be able to run in multiple user sessions (Fast User Switching) for both local and remote access 11.7 Your app must check other terminal service (TS) sessions for existing instances of the app
**Note:** If an app does not support multiple user sessions or remote access, it must clearly state this when launched from this kind of session.

12. Le app devono supportare le versioni x64 di Windows

Poiché l'hardware a 64 bit diventa più comune, gli utenti si aspettano che gli sviluppatori di app possano sfruttare i vantaggi dell'architettura a 64 bit eseguendo la migrazione delle app a 64 bit o che le versioni a 32 bit dell'app vengono eseguite bene nelle versioni a 64 bit di Windows.

12.1 L'app deve supportare in modo nativo le app a 64 bit o, come minimo, le app basate su Windows a 32 bit devono essere eseguite senza problemi nei sistemi a 64 bit per mantenere la compatibilità con le versioni a 64 bit di Windows
12.2 L'app e i relativi programmi di installazione non devono contenere codice a 16 bit o basarsi su componenti a 16 bit
12.3 La configurazione dell'app deve rilevare e installare i driver e i componenti appropriati per l'architettura a 64 bit
12.4 Tutti i plug-in della shell devono essere eseguiti in versioni a 64 bit di Windows
12.5 L'app in esecuzione nell'emulatore WoW64 non deve tentare di invertire o ignorare i meccanismi di virtualizzazione Wow64
Se esistono scenari specifici in cui le app devono rilevare se sono in esecuzione nell'emulatore WoW64, devono eseguire questa operazione chiamando IsWow64Process.

Conclusione

Con l'evolversi di questi requisiti, si noteranno le modifiche nella cronologia delle revisioni riportata di seguito. I requisiti stabili sono fondamentali per eseguire il lavoro migliore, quindi l'obiettivo è garantire che le modifiche apportate siano sostenibile e continuare a proteggere e migliorare le app.

Grazie ancora per aver preso parte al nostro impegno a offrire esperienze di clienti eccezionali.

Cronologia delle revisioni

Data Versione Descrizione della revisione Collegamento al documento
20 dic 2011 1.0 Bozza iniziale del documento per l'anteprima.
26 gennaio 2012 1.1 Eseguire l'aggiornamento alla # sezione 2. 1.1

Altre informazioni sulla certificazione delle app desktop

Requisito Descrizione Altre informazioni
Compatibilità e resilienza Arresti & blocchi anomali sono un'interruzione importante per gli utenti e causano frustrazione. Si prevede che le app siano resilienti e stabili, eliminando tali errori si garantisce che il software sia più prevedibile, gestibile, ad esecuzione elevata e affidabile. Sistemi operativi Windows Vista, Windows 7 Windows 8
Application Verifier
DLL AppInit
Conformità alle Sicurezza di Windows consigliate L'uso delle procedure consigliate per la sicurezza di Windows consente di evitare l'esposizione alle superfici di attacco di Windows. Le superfici di attacco sono i punti di ingresso che un utente malintenzionato potrebbe usare per sfruttare il sistema operativo sfruttando le vulnerabilità nel software di destinazione. Una delle peggiori vulnerabilità della sicurezza è l'elevazione dei privilegi. Attack Surface Analyzer
Elenchi di controllo di accesso
Supporto Sicurezza di Windows funzionalità Il sistema operativo Windows ha implementato molte misure per supportare la sicurezza e la privacy del sistema. Le applicazioni devono supportare queste misure per mantenere l'integrità del sistema operativo. Le applicazioni compilate in modo non corretto potrebbero causare sovraccarichi del buffer che a loro volta potrebbero causare denial of service o eseguire codice dannoso. Informazioni di riferimento per lo strumento BinScope
Rispettare i messaggi di System Restart Manager Quando gli utenti avviano l'arresto, nella maggior parte dei casi, hanno un forte desiderio di vedere l'arresto riuscito; possono avere fretta di lasciare l'ufficio e "vogliono solo" che i computer si spegnino. Le app devono rispettare questo desiderio non bloccando l'arresto. Anche se nella maggior parte dei casi, un arresto potrebbe non essere critico, le app devono essere preparate per la possibilità di un arresto critico. Modifiche all'arresto dell'applicazione in Windows Vista
Riavviare lo sviluppo di Manager
Installazione reversibile pulita Un'installazione pulita e reversibile consente agli utenti di gestire correttamente (distribuire e rimuovere) le app nei propri sistemi. Procedura: Installare i prerequisiti con un'applicazione ClickOnce
Installazione di applicazioni in sistemi a 64 bit
Firmare digitalmente file e driver Una firma digitale Authenticode consente agli utenti di assicurarsi che il software sia originale. Consente inoltre di rilevare se un file è stato manomesso, ad esempio se è stato infettato da un virus. L'imposizione della firma del codice in modalità kernel è una funzionalità di Windows nota come integrità del codice (CI), che migliora la sicurezza del sistema operativo verificando l'integrità di un file ogni volta che l'immagine del file viene caricata in memoria. Ci consente di rilevare se codice dannoso ha modificato un file binario di sistema. Genera anche un evento di log di diagnostica e di controllo di sistema quando la firma di un modulo del kernel non viene verificata correttamente. Firme digitali per moduli kernel in Windows
Non bloccare l'installazione o l'avvio dell'app in base al controllo della versione del sistema operativo È importante che i clienti non siano artificialmente bloccati dall'installazione o dall'esecuzione dell'app quando non sono presenti limitazioni tecniche. In generale, se le app sono state scritte per Windows Vista o versioni successive, non dovrebbero avere alcun motivo per controllare la versione del sistema operativo. Controllo delle versioni del sistema operativo
Non caricare servizi e driver in modalità provvisoria La modalità provvisoria consente agli utenti di diagnosticare e risolvere i problemi di Windows. A meno che non sia necessario per operazioni di base del sistema (ad esempio, driver di dispositivo di archiviazione) o per scopi diagnostici e di ripristino (ad esempio, antivirus), i driver e i servizi non devono essere impostati per il caricamento in modalità sicura. Per impostazione predefinita, la modalità provvisoria non avvia la maggior parte dei driver e dei servizi che non sono stati preinstallati con Windows. Devono rimanere disabilitate a meno che il sistema non le richieda per operazioni di base o per scopi diagnostici e di ripristino. Determinare se il sistema operativo è in esecuzione in modalità provvisoria
Come determinare se il sistema è in esecuzione in modalità provvisoria da un driver di dispositivo
Seguire le linee guida per il controllo dell'account utente Alcune app di Windows vengono eseguite nel contesto di sicurezza di un account amministratore e molte richiedono diritti utente e privilegi di Windows eccessivi. Il controllo dell'accesso alle risorse consente agli utenti di avere il controllo dei sistemi contro modifiche indesiderate(una modifica indesiderata può essere dannosa, ad esempio un rootkit che prende in nascosto il computer o un'azione da parte di utenti con privilegi limitati, ad esempio un dipendente che installa software proibito in un computer di lavoro). La regola più importante per controllare l'accesso alle risorse è fornire il minimo livello di accesso al contesto utente standard necessario per consentire a un utente di eseguire le attività necessarie. Le linee guida del controllo dell'account utente seguenti forniscono all'app le autorizzazioni necessarie quando necessario, senza lasciare il sistema costantemente esposto ai rischi per la sicurezza. Controllo dell'account utente
Controllo dell'account utente: Linee guida per l'aggiornamento delle applicazioni
Eseguire l'installazione nelle cartelle corrette per impostazione predefinita Gli utenti devono avere un'esperienza coerente e sicura con il percorso di installazione predefinito dei file, mantenendo la possibilità di installare un'app nel percorso scelto. È anche necessario archiviare i dati dell'app nella posizione corretta per consentire a più utenti di usare lo stesso computer senza danneggiare o sovrascrivere i dati e le impostazioni dell'altro. Riepilogo dei requisiti di installazione/disinstallazione
Supporto di sessioni multi-utente Gli utenti di Windows devono essere in grado di eseguire sessioni simultanee senza conflitti o interruzioni. Servizi Desktop remoto di programmazione
Supporto delle versioni x64 di Windows Poiché l'hardware a 64 bit diventa sempre più diffuso, gli utenti si aspettano che gli sviluppatori di app possano sfruttare i vantaggi dell'architettura a 64 bit eseguendo la migrazione delle app a 64 bit o che le versioni a 32 bit dell'app si esercitino bene nelle versioni a 64 bit di Windows. Compatibilità delle applicazioni: Windows Vista a 64 bit

Vedi anche